Direkt zum Hauptinhalt

KelpDAOs $292M Bridge-Exploit: Wie ein einziger 1-zu-1-Verifier $14 Mrd. an DeFi TVL in 48 Stunden vernichtete

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Für jeden Dollar, der am 18. April 2026 von KelpDAO gestohlen wurde, flossen weitere 45 $ aus dem DeFi-Bereich ab. Das ist das Verhältnis, auf das die Post-Mortem-Analysen immer wieder zurückkommen – ein Exploit in Höhe von 292 Millionen $, der innerhalb von zwei Tagen eine TVL-Abwanderung von 13 bis 14 Milliarden $ auslöste, den gesamten DeFi-Sektor auf seinen niedrigsten Total Value Locked seit einem Jahr drückte und einen wachsenden Anteil der institutionellen Käuferseite davon überzeugte, dass „Blue-Chip-DeFi“ gar keine Infrastruktur ist, sondern eine reflexive Liquiditätsmembran, die beim ersten korrelierten Schock reißt.

Der Angriff selbst dauerte nur Minuten. Die Nachwirkungen prägen noch immer das Denken von Entwicklern, Auditoren und Kapitalgebern über Cross-Chain-Vertrauen. Und falls die vorläufige Zuordnung von LayerZero Bestand hat, hat dieselbe nordkoreanische Einheit, die 18 Tage zuvor 285 Millionen $ von Drift Protocol abgezogen hat, soeben weitere 292 Millionen $ zu ihrer Beute für 2026 hinzugefügt – womit die bestätigte April-Ausbeute von Lazarus durch zwei strukturell unterschiedliche Angriffsvektoren auf über 575 Millionen $ steigt.

Anatomie des Abflusses

Am 18. April prägte ein Angreifer 116.500 rsETH – etwa 18 % des zirkulierenden Angebots von 630.000 Einheiten des Restaked-Ether-Tokens – ohne Deckung auf dem Ethereum-Mainnet. Diese Token flossen dann direkt als Sicherheiten in Aave V3, wo der Angreifer etwa 190 Millionen $ in ETH und verwandten Vermögenswerten über Ethereum und Arbitrum lieh, bevor das Protokoll den Markt einfrieren konnte.

Der mechanische Trick war eine gefälschte Cross-Chain-Nachricht. Die von LayerZero betriebene Bridge von KelpDAO war mit einem 1-von-1 Decentralized Verifier Network (DVN) Setup konfiguriert – ein einzelner Verifier, der jede Cross-Chain-Anweisung abzeichnete. Die Angreifer kompromittierten zwei der Remote-Procedure-Call-Knoten (RPC), von denen der Verifier abhing, und starteten dann einen DDoS-Angriff gegen die Backup-Endpunkte, um ein Failover auf die manipulierten Rechner zu erzwenigen. Da der Verifier nun von einer vom Angreifer kontrollierten Infrastruktur las, akzeptierte die Bridge eine fingierte Nachricht des Typs „Burn auf Chain A, Mint auf Chain B“ und gab frische rsETH an eine Adresse des Angreifers auf Ethereum frei – obwohl an keiner anderen Stelle entsprechende Token verbrannt worden waren.

Da diese neu geprägten Token eigentlich die Sicherheiten für rsETH auf über 20 anderen Chains repräsentieren sollten, sprengte der Exploit effektiv die Reserven. Inhaber auf Arbitrum, Optimism, Base, Mantle, Linea und jedem anderen Netzwerk, auf dem Kelp bereitgestellt hatte, konnten nicht sofort feststellen, ob hinter ihren Token noch echte Ether standen.

Zurechnung: Lazarus ist zurück für Nachschlag

Das Statement von LayerZero vom 20. April schrieb den Angriff mit „vorläufiger Zuversicht“ der nordkoreanischen Lazarus Group zu – speziell der TraderTraitor-Untereinheit, die sich zur dominierenden Krypto-Diebstahlsoperation innerhalb des nordkoreanischen Hacking-Apparats entwickelt hat. Das Vorgehen passt: geduldige Aufklärung, Kompromittierung der Infrastrukturebene anstelle von Smart-Contract-Exploitation und sofortige Geldwäsche über hochliquide Vermögenswerte.

On-Chain-Tracker beobachteten, wie der Exploiter 75.701 ETH auf das Mainnet transferierte und begann, etwa 175 Millionen $ in Richtung Bitcoin zu leiten – der vertraute Lazarus-Schwenk hin zu Vermögenswerten mit tieferer Liquidität und weniger Einfriermöglichkeiten als Stablecoins oder Restaking-Derivate.

Sollte die Zuordnung Bestand haben, hat Lazarus nun innerhalb von 18 Tagen zwei neunstellige Exploits mit völlig unterschiedlichen Techniken durchgeführt:

  • Drift Protocol (1. April, ~285 Mio. $) – Social Engineering von Governance-Signern in Kombination mit Orakel-Manipulation
  • KelpDAO (18. April, ~292 Mio. $) – Kompromittierung von Infrastruktur-RPCs durch staatliche Akteure, die einen Cross-Chain-Verifier speisen

Dieses Muster ist die eigentliche Geschichte. Audits sind auf Smart-Contract-Logik optimiert, aber beide neunstelligen Exploits im April umgingen die Vertragsebene vollständig.

Das Ansteckungsverhältnis von 45:1

Die auffälligste Zahl, die aus dem Wochenende hervorging, war nicht 292 Millionen $. Es waren 13,21 Milliarden $ – der Gesamtwert, der DeFi innerhalb von 48 Stunden nach dem ersten Exploit verließ. Das Gesamt-TVL sank von etwa 99 Milliarden $ auf 85 Milliarden $, den niedrigsten Stand seit einem Jahr und etwa 50 % unter dem Höchststand vom Oktober 2025.

Aave traf es am härtesten. Das TVL des Protokolls stürzte von 26,4 Milliarden $ am 18. April auf etwa 18,6 Milliarden $ am Sonntag – ein Rückgang von 8 Milliarden $ in weniger als zwei Tagen. Der AAVE-Token fiel um 16 %. Innerhalb weniger Stunden nach dem Exploit wurden die rsETH-Märkte auf Aave V3 und V4, SparkLend und Fluid eingefroren. Die Kernmärkte von Aave erreichten gleichzeitig kurzzeitig eine Auslastung von 100 %, was bedeutete, dass Kreditgeber, die abheben wollten, keine Gegenpartei hatten und gezwungen waren, auf Rückzahlungen der Kreditnehmer zu warten oder höhere Zinsen zu akzeptieren.

Die Berechnung der uneinbringlichen Forderungen (Bad Debt) hängt davon ab, wie Verluste sozialisiert werden. Wenn Aave die Verluste auf alle rsETH-Inhaber verteilt, erfährt der Token ein geschätztes Depegging von 15 % und Aave verbucht etwa 124 Millionen $ an Bad Debt. Wenn die Verluste stattdessen auf die L2-Netzwerke konzentriert werden, in denen der Exploit seinen Ursprung hatte, steigen die uneinbringlichen Forderungen auf rund 230 Millionen $, konzentriert auf Arbitrum- und Mantle-Positionen. Jedes dieser Ergebnisse stellt das größte eintägige Bad-Debt-Ereignis in der Geschichte von Aave dar.

Das Verhältnis von 45:1 – 45 $ an Abhebungen pro 1 gestohlenem $ – offenbart die verborgene Architektur der DeFi-Kreditvergabe. rsETH lag nicht nur in den eigenen Vaults von Kelp; es war eine weithin akzeptierte Sicherheit innerhalb von Aave, Euler, Sentora, Spark und Fluid. Als die Deckung des Tokens fragwürdig wurde, begannen die Liquidations-Engines in jedem dieser Protokolle gleichzeitig eine Kaskade. Nutzer, die überhaupt keine rsETH-Exposition hatten, sahen ihre sicheren Positionen durch korrelierte Preisbewegungen zwangsgeschlossen. Diese Nutzer zogen ihr Kapital ab. Auch Nutzer, die die Nachrichten verfolgten, zogen ihr Kapital ab. Die Reflexivität potenzierte die ursprünglichen 292 Millionen $ in etwas 45-mal Größeres.

Der Konfigurationsstreit

Innerhalb von 24 Stunden nach dem Mittelabfluss stritten sich LayerZero und Kelp öffentlich darüber, wer für die Verifizierer-Einrichtung verantwortlich sei. Die offizielle Erklärung von LayerZero verwies auf die 1-von-1-DVN-Konfiguration von Kelp und argumentierte, dass „eine ordnungsgemäß gehärtete Konfiguration einen Konsens über mehrere unabhängige DVNs erfordert hätte, was diesen Angriff selbst im Falle der Kompromittierung eines einzelnen DVN unwirksam gemacht hätte“. Die Integrations-Checkliste von LayerZero, so die Firma, habe Kelp direkt eine Multi-Verifier-Redundanz empfohlen.

Kelps Gegendarstellung folgte am nächsten Tag und war in ihrer Spezifität verheerend: LayerZeros eigener Quickstart-Guide und das Standard-GitHub-Repository werden mit einem 1/1-DVN-Setup ausgeliefert, und etwa 40 % der Protokolle, die derzeit auf LayerZero laufen, übernehmen dieselbe Standardkonfiguration. Wenn ein Single-Verifier tatsächlich die unsichere Wahl ist, so argumentierte Kelp, dann ist es auch die Wahl, in die der Onboarding-Funnel von LayerZero die Entwickler aktiv drängt.

Beides kann gleichzeitig wahr sein. Kelp kann Sicherheitshinweise ignoriert haben, die es privat erhalten hat, und LayerZero kann Standardeinstellungen ausgeliefert haben, die diesen Hinweisen widersprechen. Was in Zukunft zählt, ist, an welche Seite dieser Realität sich der Rest des LayerZero-Ökosystems anpasst – denn 40 % der Protokolle, die mit derselben Konfiguration laufen, sind kein Ausreißer. Es ist ein systemisches Primitiv.

Curve-Gründer Michael Egorov meldete sich mit der vielleicht schärfsten Beobachtung der Woche zu Wort: DeFi benötigt einen branchenweiten Sicherheitsstandard statt besserer Audits pro Protokoll, da sich die Angriffsfläche von der Kontraktlogik auf die Integrationsebene zwischen Kontrakten und Infrastruktur verlagert hat.

Das Einfrieren von Arbitrum und die Frage der Dezentralisierung

Am 20. April fror der Sicherheitsrat von Arbitrum 30.766 ETH im Wert von rund 71 Millionen US-Dollar ein, die der Angreifer auf Arbitrum gebrückt hatte, und verschob die Gelder in ein zwischengeschaltetes Wallet, das nur durch weitere Governance-Maßnahmen zugänglich ist. Der Rat erklärte, er habe auf Anweisung von Strafverfolgungsbehörden gehandelt, die die Identität des Angreifers bestätigt hatten, und dass das Einfrieren „keine Arbitrum-Nutzer oder -Anwendungen“ betraf.

Die Krypto-Community spaltete sich sofort. Dan Robinson von Paradigm fasste das Pro-Freeze-Lager zusammen: „Harte Entscheidung, aber es scheint das Richtige zu sein. Dezentralisierung ist kein Selbstmordpakt.“ Das gegnerische Lager wies darauf hin, dass ein Rat, der heute in der Lage ist, die Gelder von Lazarus einzufrieren, morgen in der Lage ist, die Gelder von jedem einzufrieren – und dass der einmal geschaffene Präzedenzfall derjenige ist, den zukünftige Klagen, Sanktionsregime und staatlicher Druck anführen werden.

Keine der beiden Seiten liegt falsch. Was diese Episode zeigt, ist, dass die größten Ethereum L2s mittlerweile mit einer diskretionären Notfallbefugnis arbeiten, die zuvor nur in Extremfällen anerkannt wurde. Das Einfrieren von KelpDAO ist die bisher öffentlichste Ausübung dieser Macht, und sein Ausgang – ob die eingefrorenen 71 Millionen US-Dollar schließlich an die Kelp-Nutzer zurückgegeben werden oder sich in länderübergreifenden Vollstreckungsverfahren verfangen – wird die Vorlage dafür liefern, was eine „Intervention des Sicherheitsrats“ in der Praxis für jedes L2 bedeutet, das auf ähnlichen Governance-Strukturen aufbaut.

Das Muster der „durch Upgrades eingeführten Schwachstellen“

Betrachtet man das Geschehen aus einer größeren Perspektive, beginnt der April 2026 wie ein Kategorie-Ereignis auszusehen. Zwölf Protokolle wurden in den ersten 18 Tagen des Monats gehackt, was zu Verlusten von insgesamt mehr als 606 Millionen US-Dollar führte – das 3,7-fache des Gesamtwerts aus dem ersten Quartal 2026. DeFi-Exploits haben im bisherigen Jahresverlauf 775 Millionen US-Dollar überschritten, womit das Jahr 2026 auf dem besten Weg ist, bis Dezember die 3-Milliarden-Dollar-Marke zu knacken.

Der gemeinsame Nenner, den CoinDesk und mehrere Sicherheitsfirmen identifiziert haben, ist das, was sie als „durch Upgrades eingeführte Schwachstellen“ bezeichnen: routinemäßige Protokoll-Upgrades, die im Stillen Vertrauensannahmen ändern, die in früheren Audits gegenüber älterem Code validiert wurden. Die LayerZero-Integration von Kelp verlagerte die Verantwortung auf einen einzelnen Verifizierer. Das Governance-Upgrade von Drift änderte, welche Schlüssel bestimmte Funktionen autorisieren konnten. Die Infrastrukturmigration von Resolv verschob Schlüsselmaterial in einen AWS KMS, der anschließend kompromittiert wurde. In jedem Fall existierte die Schwachstelle zum Zeitpunkt der Unterzeichnung des letzten sauberen Audits nicht.

Dieses Muster ist für institutionelle Allokatoren erschreckend, da die traditionelle Due Diligence auf zeitpunktbezogenen Audits basiert. Jede ernsthafte Custody-Abteilung, die DeFi-Strategien betreibt, muss nun akzeptieren, dass die Protokolle, die sie vor drei Monaten geprüft hat, aus Sicht der Vertrauensannahmen möglicherweise nicht mehr den heute laufenden Protokollen entsprechen. Jefferies' Research-Note vom 21. April an Banken machte die Implikation deutlich: BNY Mellon, State Street, Goldman und HSBC sollten damit rechnen, die On-Chain-Integrations-Roadmaps um 6 bis 18 Monate zu verlängern, während die Branche herausfindet, wie man Upgrade-Pfade in nahezu Echtzeit prüfbar macht.

Was überlebt

Crypto Twitter verbrachte das Wochenende mit der Debatte, ob „DeFi tot ist“. Das ist es nicht. Der Gesamtwert, der nach dem Exodus immer noch in DeFi gebunden ist (TVL), beträgt 85 Milliarden US-Dollar – mehr als der gesamte Sektor zu jedem Zeitpunkt vor Mai 2021. Aave bearbeitete trotz des Rückschlags jede Auszahlung, die möglich war, behielt die Solvenz auf seinen Kernmärkten bei und begann innerhalb von 72 Stunden mit der Ausarbeitung von Sozialisierungspfaden. Der Post-Mortem-Bericht von Dragonfly kam zu dem Schluss, dass Aave „getestet, aber nicht zerbrochen“ ist. Die Kerninfrastruktur funktioniert.

Was stirbt, ist ein bestimmter Glaube: dass Audit-Abdeckung plus TVL gleichbedeutend mit Sicherheit auf institutionellem Niveau ist. Der April 2026 hat nun drei neunstellige Exploits in drei Wochen hervorgebracht, die alle über Integrationsebenen geleitet wurden, die Audits als externe Abhängigkeiten behandeln. Die nächste Generation der DeFi-Sicherheit muss die Integrationsebene selbst als primäre Angriffsfläche behandeln – was eine kontinuierliche Überwachung des Konfigurations-Drifts, adversariales Red-Teaming von Upgrade-Pfaden und wahrscheinlich Multi-Party-Attestierungen für jede Bridge erfordert, die mehr als 100 Millionen US-Dollar an Reserven hält.

Speziell für das Restaking wird das KelpDAO-Ereignis wahrscheinlich eine Konsolidierung hin zu einer kleinen Anzahl von Liquid Restaking Tokens beschleunigen, deren Bridges mit Multi-DVN-Konfigurationen, kontinuierlicher On-Chain-Attestierung und einer vollständig transparenten Verifizierer-Diversität betrieben werden. Der Single-Verifier-Standard ist wahrscheinlich Geschichte; Protokolle, die sich weigern, ihn auszumustern, werden Schwierigkeiten haben, neue Integratoren zu finden.

Die interessante langfristige Frage ist, was mit dem Marktanteil von LayerZero passiert. 40 % der Protokollbasis über eine Konfiguration zu leiten, die gerade 292 Millionen US-Dollar verloren hat, ist keine vertretbare Produktposition. Entweder ändert LayerZero seine Standardeinstellungen und erzwingt eine massenhafte Neukonfiguration (operativ schmerzhaft, aber überlebbar), oder es muss zusehen, wie das Interesse der Entwickler zu Wormholes Guardian-Set-Modell, Chainlinks CCIP fehlertolerantem Design oder Hyperlanes permissionless Sicherheitsansatz abwandert. Die nächsten sechs Monate des Marktanteils von Bridge-Protokollen werden davon geprägt sein, welchen Weg das Unternehmen wählt.


Der Aufbau auf einer kettenübergreifenden Infrastruktur erfordert RPC- und Indexing-Rails, die ebenso aggressiv auf Konfigurations-Drift geprüft werden wie die Kontrakte selbst. BlockEden.xyz bietet Node- und API-Services auf Enterprise-Niveau für über 27 Chains an, damit sich Teams auf die Bereitstellung robuster Anwendungen konzentrieren können, anstatt sich um Standard-Integrations-Einstellungen kümmern zu müssen.